
CVE-2019-0859 : vulnérabilité zero-day sous Windows
Nos technologies de sécurité proactives ont détecté une action cherchant à exploiter une autre vulnérabilité zero-day de win32k.sys.
2437 articles
Nos technologies de sécurité proactives ont détecté une action cherchant à exploiter une autre vulnérabilité zero-day de win32k.sys.
Le discours prononcé lors de la conférence SAS 2019 se concentre sur le panorama des menaces de Microsoft Office et les technologies qui nous permettent d’attraper les exploits zero-day.
Un groupe de cybercriminels spécialisés dans le cyber-espionnage dont la campagne se limite essentiellement au Moyen-Orient et aux pays d’Asie centrale.
Vous utilisez des plugins pour votre site Internet ? Vérifiez qu’ils soient régulièrement mis à jour.
Les applications d’espionnage commercial, stalkerware, ne sont pas un malware au sens propre du terme, mais il vaut mieux ne pas les utiliser.
Les malwares sont souvent transmis par des fichiers qui se font passer pour des épisodes de célèbres séries TV. Voici quelles sont les séries les plus dangereuses et comment détecter la menace
Nos deux experts Félix et Yvan évoquent le prochain Security Analyst Summit, qui aura lieu du 8 au 11 avril 2019.
Les faux sites Web viennent sous différentes formes. Certaines sont créées dans le but de faire une blague du 1er avril aux utilisateurs d’autres sont fait pour voler de l’argent. Essayons de reconnaitre les vrais des faux.
Google Play se débarrasse des applications qui demandent une autorisation pour pouvoir accéder aux appels et messages sans motif légitime. Nous vous expliquons quels peuvent être les risques pour les utilisateurs.
Un bug dans WinRAR permet aux malfaiteurs de contrôler votre appareil. Ils ont juste besoin que vous décompressiez un fichier RAR piégé.
Pourquoi Kaspersky Internet Security for Android et Safe Kids vont perdre certaines fonctions.
Les escrocs envoient des e-mails d’hameçonnage contenant de fausses notifications de violation du droit d’auteur afin de pirater certains comptes Instagram connus.
Les systèmes conçus pour empêcher le vol de voitures peuvent être utilisés pour suivre, immobiliser, et voler un véhicule.
Nos technologies ont détecté une menace qui semble être une des attaques de la chaîne d’approvisionnement les plus importantes jamais détectée.
Le géant industriel norvégien Hydro a été victime d’un ransomware. Analyse de cet incident de sécurité.
Une nouvelle souche de Mirai est équipée d’une gamme d’exploits beaucoup plus large, et certains visent désormais les appareils de l’Internet des Objets de classe professionnelle.
Le spam et le phishing sont des méthodes de cyber malveillances très anciennes, mais qui ne cessent pourtant de croître en popularité, à en croire le dernier rapport de Kaspersky sur l’état de ces attaques, dans le monde, en 2018.
Vous pouvez bloquer plusieurs caractéristiques vulnérables du logiciel pour réduire la surface d’attaque. La question est, comment le faire sans pour autant interférer avec les processus commerciaux ?
Nos technologies proactives ont à nouveau détecté un exploit Windows utilisé pour perpétrer des attaques APT.
Malgré la forte baisse de la valeur des crypto-monnaies, le cryptojacking n’a pas diminué mais est en pleine croissance.
Les sites pour adultes sont souvent considérés comme une menace en matière de sécurité, mais peu de personnes savent que les chevaux de Troie pourraient être intéressés par les comptes d’utilisateurs de sites pornographiques.